SANS veranstaltet vom 23.02.-07.03.2015 in München sechs Kurse, die vier Disziplinen abdecken: SEC401: Security Essentials Bootcamp Style SEC560: Network Penetration Testing and Ethical Hacking SEC660: Advanced Penetration Testing, Exploit Writing, and Ethical Hacking FOR572: Advanced Network ...
Kurz nach den DDoS-Attacken auf das Sony Playstation Network und Xbox Live an Weihnachten haben die Angreifer ihren “Lizard Stresser” auf den Markt der Angriffstools geworfen. Der Stresser ist ein DDoS-Service der anscheinend auf dem ...
Reading, Großbritannien, 8. Januar 2015 – Absolute Software, ein führender Anbieter von Lösungen zur Verwaltung und zum Schutz von Computern und mobilen Geräten, nutzt bei seinen Computrace-Produkten künftig die Google Maps Geolocation API. Das ermöglicht ...
Veranstaltungshinweis für die Mitglieder des ISACA Germany Chapter: “Für die ISACA ist das Thema Cyber Security von strategischer Bedeutung, weshalb wir am 6.2.2015 zur ersten konstituierenden Sitzung zur Fachgruppe Cyber Security bei der SICK AG in ...
Sind Makros als Vehikel für Schadcode bereits Schnee von gestern? Mitnichten, wie eine aktuelle Meldung aus dem Microsoft Malware Protection Center (MMPC) zeigt. Das MMPC hat in den vergangenen Monaten sogar einen Anstieg bei “bösen” Makros ...
Veranstalter der IT-Sicherheitskonferenz IT-Defense ist die Firma cirosec GmbH – die Konferenz findet vom 4.-6. Februar 2015 im Westin Hotel Leipzig statt. International bekannte IT-Security-Experten werden an zwei Kongresstagen aktuelle Probleme der IT-Sicherheit diskutieren und ...
Bereits zum dritten Mal war das Team von SCADA StrangeLove (SCADASL) beim Chaos Communication Congress. Die Sicherheitsforscher um Sergey Gordeychik und Aleksandr Timorin haben sich dieses Jahr das Smart Grid und ICS-Cloud-Anbindungen vorgenommen und auf ...
ISMANING, Deutschland, 7. Januar 2015 – NTT Com Security, Spezialist für Informationssicherheit und Risikomanagement, ist ab sofort Mitglied im BITKOM, dem Branchenverband der deutschen ITK-Branche. Fortan wird sich das Unternehmen hier proaktiv engagieren und in ...
Bad-USB war das große Medienthema der letzten drei Monate. Die neue Version 5.7 von EgoSecure Endpoint bietet den passenden Schutz, um gegen USB-Sticks, die sich als andere Geräte tarnen, gewappnet zu sein. Ein weiteres Highlight ...
Die neuen OpenGraph-Erweiterungen decken Identity Attack Paths in komplexen hybriden Umgebungen auf SpecterOps, Entwickler von BloodHound und führender Anbieter für Identity Attack Path Management (APM), erweitert seine Lösung ab sofort um die Unterstützung für Okta, ...
Große Datenschutzdebatten drehen sich um Cloudinfrastruktur, künstliche Intelligenz oder internationale Datentransfers. Das sind komplexe Themen. Sie erfordern juristische Analyse und technische Expertise. Doch bevor man über die großen Fragen spricht, lohnt sich ein Blick auf das ...
Mit Artikel 26 wurde deutlich, dass sich Souveränität in einer digitalisierten Infrastrukturgesellschaft verändert. Staaten gestalten politische Ordnung nicht mehr allein über Gesetze, sondern auch über technische Standards und internationale Systeme. Diese Entwicklung betrifft jedoch nicht ...